/mandos/trunk

To get this branch, use:
bzr branch http://bzr.recompile.se/loggerhead/mandos/trunk

« back to all changes in this revision

Viewing changes to plugins.d/mandos-client.c

  • Committer: Teddy Hogeborn
  • Date: 2009-02-03 22:41:49 UTC
  • Revision ID: teddy@fukt.bsnet.se-20090203224149-fc1301jojmusbzlx
* Makefile (run-server): Use "--no-dbus" unconditionally.

* initramfs-tools-script: Correct tests for writable "/conf/conf.d".

* mandos: Add process ID number to logging messages.
  (IPv6_TCPServer.server_bind): Use plain "raise".
  (main): Do not try to handle SIGSEGV; it does not work.  Use plain
         "raise".  Log KeyboardInterrupt and server exit.

Show diffs side-by-side

added added

removed removed

Lines of Context:
61
61
#include <inttypes.h>           /* PRIu16, intmax_t, SCNdMAX */
62
62
#include <assert.h>             /* assert() */
63
63
#include <errno.h>              /* perror(), errno */
64
 
#include <time.h>               /* time() */
 
64
#include <time.h>               /* nanosleep(), time() */
65
65
#include <net/if.h>             /* ioctl, ifreq, SIOCGIFFLAGS, IFF_UP,
66
66
                                   SIOCSIFFLAGS, if_indextoname(),
67
67
                                   if_nametoindex(), IF_NAMESIZE */
75
75
                                   argp_state, struct argp,
76
76
                                   argp_parse(), ARGP_KEY_ARG,
77
77
                                   ARGP_KEY_END, ARGP_ERR_UNKNOWN */
 
78
#include <sys/klog.h>           /* klogctl() */
78
79
 
79
80
/* Avahi */
80
81
/* All Avahi types, constants and functions
154
155
  
155
156
  
156
157
  /*
157
 
   * Helper function to insert pub and seckey to the enigne keyring.
 
158
   * Helper function to insert pub and seckey to the engine keyring.
158
159
   */
159
160
  bool import_key(const char *filename){
160
161
    int fd;
832
833
    gid_t gid;
833
834
    char *connect_to = NULL;
834
835
    char tempdir[] = "/tmp/mandosXXXXXX";
 
836
    bool tempdir_created = false;
835
837
    AvahiIfIndex if_index = AVAHI_IF_UNSPEC;
836
838
    const char *seckey = PATHDIR "/" SECKEY;
837
839
    const char *pubkey = PATHDIR "/" PUBKEY;
841
843
                          ":!CTYPE-X.509:+CTYPE-OPENPGP" };
842
844
    bool gnutls_initialized = false;
843
845
    bool gpgme_initialized = false;
 
846
    double delay = 2.5;
844
847
    
845
848
    {
846
849
      struct argp_option options[] = {
872
875
          .arg = "STRING",
873
876
          .doc = "GnuTLS priority string for the TLS handshake",
874
877
          .group = 1 },
 
878
        { .name = "delay", .key = 131,
 
879
          .arg = "SECONDS",
 
880
          .doc = "Maximum delay to wait for interface startup",
 
881
          .group = 2 },
875
882
        { .name = NULL }
876
883
      };
877
884
      
905
912
        case 130:               /* --priority */
906
913
          mc.priority = arg;
907
914
          break;
 
915
        case 131:               /* --delay */
 
916
          ret = sscanf(arg, "%lf%n", &delay, &numchars);
 
917
          if(ret < 1 or arg[numchars] != '\0'){
 
918
            fprintf(stderr, "Bad delay\n");
 
919
            exit(EXIT_FAILURE);
 
920
          }
 
921
          break;
908
922
        case ARGP_KEY_ARG:
909
923
          argp_usage(state);
910
924
        case ARGP_KEY_END:
929
943
    
930
944
    /* If the interface is down, bring it up */
931
945
    {
 
946
      /* Lower kernel loglevel to KERN_NOTICE to avoid KERN_INFO
 
947
         messages to mess up the prompt */
 
948
      ret = klogctl(8, NULL, 5);
 
949
      if(ret == -1){
 
950
        perror("klogctl");
 
951
      }
 
952
      
932
953
      sd = socket(PF_INET6, SOCK_DGRAM, IPPROTO_IP);
933
954
      if(sd < 0) {
934
955
        perror("socket");
935
956
        exitcode = EXIT_FAILURE;
 
957
        ret = klogctl(7, NULL, 0);
 
958
        if(ret == -1){
 
959
          perror("klogctl");
 
960
        }
936
961
        goto end;
937
962
      }
938
963
      strcpy(network.ifr_name, interface);
939
964
      ret = ioctl(sd, SIOCGIFFLAGS, &network);
940
965
      if(ret == -1){
941
966
        perror("ioctl SIOCGIFFLAGS");
 
967
        ret = klogctl(7, NULL, 0);
 
968
        if(ret == -1){
 
969
          perror("klogctl");
 
970
        }
942
971
        exitcode = EXIT_FAILURE;
943
972
        goto end;
944
973
      }
948
977
        if(ret == -1){
949
978
          perror("ioctl SIOCSIFFLAGS");
950
979
          exitcode = EXIT_FAILURE;
 
980
          ret = klogctl(7, NULL, 0);
 
981
          if(ret == -1){
 
982
            perror("klogctl");
 
983
          }
951
984
          goto end;
952
985
        }
953
986
      }
 
987
      /* sleep checking until interface is running */
 
988
      for(int i=0; i < delay * 4; i++){
 
989
        ret = ioctl(sd, SIOCGIFFLAGS, &network);
 
990
        if(ret == -1){
 
991
          perror("ioctl SIOCGIFFLAGS");
 
992
        } else if(network.ifr_flags & IFF_RUNNING){
 
993
          break;
 
994
        }
 
995
        struct timespec sleeptime = { .tv_nsec = 250000000 };
 
996
        nanosleep(&sleeptime, NULL);
 
997
      }
954
998
      ret = (int)TEMP_FAILURE_RETRY(close(sd));
955
999
      if(ret == -1){
956
1000
        perror("close");
957
1001
      }
 
1002
      /* Restores kernel loglevel to default */
 
1003
      ret = klogctl(7, NULL, 0);
 
1004
      if(ret == -1){
 
1005
        perror("klogctl");
 
1006
      }
958
1007
    }
959
1008
    
960
1009
    uid = getuid();
961
1010
    gid = getgid();
962
1011
    
 
1012
    setgid(gid);
 
1013
    if(ret == -1){
 
1014
      perror("setgid");
 
1015
    }
 
1016
    
963
1017
    ret = setuid(uid);
964
1018
    if(ret == -1){
965
1019
      perror("setuid");
966
1020
    }
967
1021
    
968
 
    setgid(gid);
969
 
    if(ret == -1){
970
 
      perror("setgid");
971
 
    }
972
 
    
973
1022
    ret = init_gnutls_global(&mc, pubkey, seckey);
974
1023
    if(ret == -1){
975
1024
      fprintf(stderr, "init_gnutls_global failed\n");
981
1030
    
982
1031
    if(mkdtemp(tempdir) == NULL){
983
1032
      perror("mkdtemp");
984
 
      tempdir[0] = '\0';
985
1033
      goto end;
986
1034
    }
 
1035
    tempdir_created = true;
987
1036
    
988
1037
    if(not init_gpgme(&mc, pubkey, seckey, tempdir)){
989
1038
      fprintf(stderr, "init_gpgme failed\n");
996
1045
    if_index = (AvahiIfIndex) if_nametoindex(interface);
997
1046
    if(if_index == 0){
998
1047
      fprintf(stderr, "No such interface: \"%s\"\n", interface);
999
 
      exit(EXIT_FAILURE);
 
1048
      exitcode = EXIT_FAILURE;
 
1049
      goto end;
1000
1050
    }
1001
1051
    
1002
1052
    if(connect_to != NULL){
1087
1137
    if(debug){
1088
1138
      fprintf(stderr, "Starting Avahi loop search\n");
1089
1139
    }
1090
 
    
 
1140
 
1091
1141
    avahi_simple_poll_loop(mc.simple_poll);
1092
1142
    
1093
1143
 end:
1117
1167
    }
1118
1168
    
1119
1169
    /* Removes the temp directory used by GPGME */
1120
 
    if(tempdir[0] != '\0'){
 
1170
    if(tempdir_created){
1121
1171
      DIR *d;
1122
1172
      struct dirent *direntry;
1123
1173
      d = opendir(tempdir);